![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
CTF
「已注销」
这个作者很懒,什么都没留下…
展开
-
NUAACTFpychon
读题2017NUAACTF逆向题目。flag格式nuaactf{}审题题目没有给出什么有用的信息提供解题文件头魔数,.pyc反编译首先看后缀,是一个.pyc文件。于是直接丢当网上反编译一下:http://tool.lu/pyc/得到下图结果反编译失败后查看这个文件的开头格式是否正确无误,发现其格式为16 0D 01 0Apyc开头固定四个字节为:xx xx 0d 0axx依据版本号不同而不同,这里我们使用任何一个能够看到二进制的编辑器打开,能够看到:16 0d 01 0a原创 2021-08-03 18:19:04 · 308 阅读 · 19 评论 -
2019SUSCTF安德门
读题在南京地铁一号线运行途中,一个1在鼓楼上车,一个1在新街口上车。过了安德门站之后,只剩一个1了,为什么?flag提交格式SUSCTF{}审题and运算提供flag_a: SwsKu鐊~_??鈝ww?flag_b: [誗鉚F0t{Os遤輙_镹d}解题题目描述提示的是and门,也就是与运算。文件需要用二进制读写,每个字节按位与就能得到flag。python解法f = open('flag.txt','rb')a = f.readline()[8:]b = f.read原创 2021-08-02 18:38:07 · 284 阅读 · 7 评论 -
2018DDCTF第四拓展FS
读题D公司正在调查一起内部数据泄露事件,锁定嫌疑人小明,取证人员从小明手机中获取了一张图片引起了怀疑。这是一道送分题,提示已经在题目里,日常违规审计中频次有时候非常重要。审题题目描述最后提到词频猜测可能要用到词频分析。解题首先使用binwalk -e分离出图片中的zip打开_windows.jpg.extracted发现需要解压密码的压缩包后再图片备注找到信息使用Pactera尝试解压,解压后得到以下file.txt利用以下代码进行进行词频分析from collections i原创 2021-08-02 17:58:57 · 274 阅读 · 3 评论 -
求密文(Rsa解密)
读题描述:我们截获了密文。审题Rsa解密提供我们截获了密文1615686798107271612673186139928791070964947717396919501525,并且通过其他特殊途径得知这个是用RSA进行加密的,n为5889309277015916307744940742799589916477017189901372880617,e为65537。请解开这个密文解题第一步 :分解大整数n:方法一:使用Rsa软件,下载地址http://www.pc6.com//softview原创 2021-08-02 17:22:48 · 1820 阅读 · 4 评论 -
滴滴答答的凯撒
题目:滴滴答答的凯撒提示:摩斯+凯撒密码JPK下载链接:http://pan.baidu.com/s/1mi132vm 密码:wovg下载解压0.txt文件并打开得到下图里面的字符就是16进制的ASC码,我们使用JPK工具选择Search中的Replace,将\n替换成空格InRax输入16,依次选择Number,Convert,Number to ascii再选择Ascii,Decode,Demorse最后选择Ascii,Decrypt,Caesar得到FLAGFLAG为Se原创 2021-05-24 19:17:04 · 258 阅读 · 5 评论 -
python暴力破解恺撒加密
**题目:凯撒大帝实训描述:_X_X#k_`j`jk_\]cX^J\9X=`r+XY0)\X/'*),0ZY']\-X[,]/Z(+))-]*t^ff[afY嗯这是凯撒加密,我能说的就是这些了。**恺撒加密在密码学中,恺撒密码(英语:Caesar cipher),或称恺撒加密、恺撒变换、变换加密,是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。因为题目没有其他的提示,只能使用python进行暴力破解s原创 2021-05-17 18:21:04 · 547 阅读 · 5 评论 -
恶意IP:你能找出我吗?
题目:后台分析?提示:找到恶意的IP地址,提交给我们的网络管理员,flag提交格式SeBaFi{}下载解压得到f67b65b9346ee75a26f491b70bf6091b未知文件使用file命令查看文件类型,得知为PE文件PE文件简要说明PE全称是Portable Executable,是Windows操作系统下使用的一种可执行文件,由COFF(UNIX平台下的通用对象文件格式)格式文件发展而来。32位成为PE32,64位称为PE+或PE32+将文件在IDA中选择Search—Text原创 2021-05-13 20:39:27 · 939 阅读 · 4 评论 -
Flag:你能找到我并拼起来吗?
进入靶机搭建的环境,直接3秒倒计时,结束后直接进入第二关。查看网页源码,如下图:进入第二关会下载index-trois.aspx文件,第二关界面和网页源码,如下图:打开第二关下载文件index-trois.asp如下图:从而得到第三关网址后缀index-ne.js,进入第三关如下图:进而需要解密有在index-trois.asp发现下图提示最终进行AAencode,解密得到flag.php进入后缀为flag.php的网页如下图:最后找到并替换得到flag如下图原创 2021-05-10 19:54:17 · 362 阅读 · 10 评论 -
隐藏在人群中的Flag,你能找到吗?
题目描述:工业网络中存在异常,尝试通过分析PCAP流量包,分析出流量数据中的异常点,并拿到FLAG。打开流量包,发现存在PRES、TCP、COTP、MMS协议的流量,其中选择一个数据包,追踪TCP流发现存在关键字flag.txt,如图所示:然而通过多次分析与flag.txt相对应的流量包中,没有发现flag.txt的内容。于是换一个思路,对流量包进行关键字(jpg、png、zip、rar、flag)搜索,查看是否存在其他的文件。使用以下代码进行关键字搜索,发现存在base64加密的png图片原创 2021-05-10 18:27:21 · 1168 阅读 · 3 评论 -
手把手教你解开图片的小秘密——图片隐写lab
解压得到result.png图片题目提示LAB!LAB!所以是lab隐写,所以使用cmd进入Desktop输入java -jar Stegsolve.jar调用出(因为我放在桌面所以进入Desktop)。使用过程中发现Red0、Green0、Blue0上面有隐藏信息使用Data Extract勾选下图的配置,使用Save Bin保存为23.png得到一个二维码使用微信扫描即可得到SeBaFi{d7e1b86fdff38732d4a08907bada31e3}...原创 2021-04-27 16:12:53 · 671 阅读 · 0 评论 -
你知道世界上最遥远的距离吗?——一步之遥
1.解压得到cipher.txt,里面内容为小明说b3W6f3FzOHKkZ3KiN{B5NkSmZXJ5[ERxNUZ5Z3ZyZ{Gn[kWigR>>说完,然后他就以64m每秒的速度溜了。 flag格式为SeBaFi{xxx}2.由b3W6f3FzOHKkZ3KiN{B5NkSmZXJ5[ERxNUZ5Z3ZyZ{Gn[kWigR>>可以联想到-1得到a2V5e2EyNGJjY2JhMzA4MjRlYWI4ZDQwMTY4Y2YxYzFmZjVhfQ==,通过64km原创 2021-04-26 21:44:16 · 260 阅读 · 2 评论 -
Flag:猜猜我在哪
解压后得到名为4.gif的图片,但却无法打开。使用10.edit打开发现文件头损坏,修补文件头部信息。文件格式文件头文件尾JPEGFF D8 FFFF D9PNG89 50 4E 47AE 42 60 82GIF47 49 46 3800 3BZIP50 4B 03 0450 4BBMP42 4D得到以下GIF,由此知道key is:ctfer2333但最终要的是flag,所以里面包含了隐藏文件,在kali里面.原创 2021-04-23 07:48:27 · 416 阅读 · 0 评论 -
Flag:你能认出我吗?
解压得到一个未知文件misc500进入kali使用file 文件名得到文件格式为PNG格式(且没有隐藏文件在里面)或使用10.edit查看文件格式并更改添加文件扩展名得到猜测是图片隐写,在cmd命令界面进入Stegsolve.jar位置比如我的的是桌面使用java -jar Stegsolve.jar调用Stegsolve.jar使用File下的open打开misc500.png,发现green plane0可能有隐藏数据,使用Analyse分析下的Data Extract数据提取原创 2021-04-23 07:47:39 · 144 阅读 · 1 评论 -
Flag:通过盲文+摩斯电码才能找到我
解压得到以下压缩包打开hint.txt、pic.jpg、music.zip发现以下内容解压music.zip发现要输入密码因为pic.jpg里面包含盲文,所以pic.jpg里面的盲文应该就是解压密码。根据盲文对照表解出盲文kmdonowg,输入解压成功。因为前有盲文,所以大胆猜测后面的音频应该是摩斯电码。使用Audacity打开music文件,看到摩斯电码。翻译摩斯电码得到-.-./-/…-./.–/.–././…/-----/—…/–…/…–/…—/…–…/…—/…–.原创 2021-04-23 07:45:54 · 671 阅读 · 0 评论